→ freeunixer: 怕的其實不是私人 ap,是公用 ap 10/21 03:09
→ Windcws9Z: 因為要實現KRACK攻擊 10/21 03:33
→ Windcws9Z: 駭客必須要一對一並且親自到你附近才能進行攻擊 10/21 03:33
→ Windcws9Z: 無法利用工具大批次的進行入侵。 10/21 03:33
好像有看到某篇文章底部有推文說對於熱點之類的 AP 這種攻擊不受影響?
因為連上以後還需要開啟瀏覽器頁面做登入。
此外有點看不懂這個攻擊的影響,
看影片內容是依靠解本機封包來看本機送出的密碼
但是能抓到別人送的封包嗎?
※ 編輯: sanbis (111.253.194.11), 10/21/2017 04:26:39
→ smiling: 的還不錯,內容有提到『公共無線上網服務因採用Open Syst 10/21 11:01
→ smiling: tem,以HTTPS點對點加密予以保護,並非使用WPA2的加密方 10/21 11:01
→ smiling: 式,因此沒有受到KRACKs攻擊的影響。 10/21 11:01
→ smiling: 文章也同時提到,連這類公眾wifi 建議養成好習慣,選用 10/21 11:10
→ smiling: HTTPS網頁認證、及不要傳送機密資訊..等。 10/21 11:10
→ tomsawyer: 現在captive portal都是https驗證啊 10/21 12:58
→ vaper: 罰你再看10遍...連看文章都很難懂,是要怎麼動手執行 10/21 15:25
→ vaper: 要有像蘋果越獄那種懶人包出來,被駭才會成為災難 10/21 15:26
→ vaper: 而且文中提到並非是取得密碼,而是將封包重新安裝 10/21 15:26
→ vaper: 所以wpa2的加密無虞,駭的門檻也很高,一般人真的不用擔心 10/21 15:27
推 Windcws9Z: 拜託 稍微花一點時間去看那個示範影片 10/21 15:58
→ Windcws9Z: 連中文字幕都有了 10/21 15:59
推 Windcws9Z: 整個影片才5分鐘不到... 10/21 16:01
→ asdfghjklasd: 你可以有重點嗎? 10/21 21:44
→ kobe8112: .....上面那篇文你是只看標題嗎? 10/22 10:52
→ asdfghjklasd: 在說我嗎?? XDDDD 10/22 13:47
→ Jay915: 請問樓上:話說…萬一數據機內的ap被駭了怎辦呀?要改哪些? 10/22 22:00
→ taotu: 我再改密碼而已,不確定是否被KRACK破解或者原本密碼複雜 10/22 22:15
→ taotu: 度太低?被駭AP是P880,查修挫勒等! 10/22 22:16
→ Jay915: >_<... 10/22 22:19
→ sigurose: KRACK攻擊的基礎不需要(也不能)破解AP的加密金鑰,只 10/22 23:12
→ sigurose: 是透過比對解密傳輸封包、監聽&竊取裝置端的資料,照理 10/22 23:12
推 Windcws9Z: 白帽子駭客呢 10/22 23:16
→ sigurose: 來說沒有竄改AP SSID的必要,可能是密碼正好等於某項個 10/22 23:17
→ sigurose: 人資料被拆出來,於是就順便改了...?囧 10/22 23:17
推 lianpig5566: 數據機被駭的 有可能是透過WAN端連telnet進去改的 10/22 23:20
→ lianpig5566: 我之前就做過這種事... 掃整個網段的IP 看哪個IP的 10/22 23:21
→ lianpig5566: 25Port開著 就telnet過去 大概有9成都是中華MODEM 10/22 23:21
→ lianpig5566: 再從telnet介面開啟WAN端的HTTP介面 有HTTP介面的話 10/22 23:22
→ lianpig5566: 一切就都很好處理了... 更何況中華MODEM還都統一帳密 10/22 23:22
→ lianpig5566: 之前新聞好像也有報這個漏洞 10/22 23:23
→ bailan: 25不是SMTP嗎 10/22 23:23
→ Windcws9Z: 小烏龜沒開硬撥的也會嗎 10/22 23:24
→ lianpig5566: 等等 我忘記是23還是25了XDDDD 10/22 23:24
→ lianpig5566: 小烏龜沒開硬撥就沒這問題 但很多人都是裝機人員順便 10/22 23:25
→ lianpig5566: 幫你開硬撥 10/22 23:25
→ Windcws9Z: 感謝回報資訊 10/22 23:26
→ taotu: 只留給Hinet特定IP登入 10/22 23:29
→ taotu: 而且之後韌體也修正WAN登入不再是統一帳密了 10/22 23:32
推 lianpig5566: 剛剛掃了一下 似乎真的都鎖起來了XD 10/22 23:34
→ taotu: 照上面s大說的,KRACK無法破解得到WPA2的金鑰嗎? 10/22 23:35
→ taotu: 14個QA有答案了,哈,所以應該是單純我密碼設太簡單所致。 10/22 23:45
推 Jay915: 感謝分享心得 :) 10/22 23:49
推 waterblue85: i040gw之前我想要改登入帳密也不給我改… 10/23 21:48
→ freeunixer: ...我說的公用 ap 是你家巷口咖啡館的無線網路那種... 10/23 22:50
→ freeunixer: 你如果住帝寶頂樓,那會去你家 ap 旁邊下手的只有保全. 10/23 22:55
→ sigurose: Wi-Fi金鑰密碼可以任意變更,但使用者/工程模式登入帳密 10/24 08:44
→ sigurose: (user/user和cht/chtvdsl)不能改 10/24 08:44